Академический Документы
Профессиональный Документы
Культура Документы
Anonimzate
Anonymise Yourself
Manual de autodefensa electrnica
Electronic Self-Defence Handbook
almacenarlas.
cualquier individuo y almac
Paralelamente, la explosi
explosin digital,
de los mviles a la Web 2.0, ofrece la
oportunidad de radiograaar detalladamente, en un grado indi
indito hasta
la fecha, la vida cotidiana y la actividad social de la mayora de los ciudadanos. Nunca haba sido tan sencillo
interceptar datos personales; nunca
haba habido tantos datos personales que capturar.
Adems, la intelige
inteligencia de seales (signal intelligence o SIGINT),
la rama del espionaje dedicada a la
captura de comunicaciones, vive
como un sinfn de otras disciplinas
su propia revolucin Big Data. Las
agencias ya no estn interesadas
en interceptar un mensaje concreto que incrimine directamente a un
sospechoso, sino en disponer de inmensos volmenes de datos con los
que reconstruir su esfera de contactos y movimientos a travs de sus
interacciones con otras personas. El
general Keith Alexander, director de
la NSA hasta octubre de 2013, deni este nuevo paradigma de una
manera extremadamente grca:
para encontrar una aguja, se necesita un pajar. El pajar somos todos nosotros.
Las progresivas revelaciones
del caso Snowden dibujan una clara
imagen que permite entender hasta
qu punto nuestra vida digital resulta transparente y accesible para la
maquinaria de la sociedad de la vigilancia masiva.
Sabemos que operadoras de telefona como Verizon han entregado
a la NSA y el FBI los metadatos de
millones de llamadas telefnicas que
permiten saber a quin ha telefoneado cada uno, desde dnde y durante
2-3
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK
Lo que
q sabemos
que saben
Intentemos
ntentemos imaginar por un momennte
to
o el vrtigo que producira asomarse al abismo de la intimidad colectiva, a los archivos de la vida cotidiana
q se conservan en loss Data
que
D
CenCen
ters de los proveedores de Internet,
las
as operadoras telefnicas o las empresas de Silicon Valley: las montaas
as innitas de fotos personales, el
contenido
t id de
d los
l mensajes
j de
d correo
electrnico, nuestro historial de bsbs
quedas, nuestros pagos con tarje
tarjeta de crdito, los registros de todas
las llamadas telefnicas que realizamos, la relacin de todas las veces quee he
hemos pulsado me gusta
en una pgina de Facebook Imaginemos ahora que toda esa informacin, que en muchos casos no
querramos compartir con nuestra
pareja, nuestros amigos o nuestros
familiares, est libremente a disposicin de extraos que la almacenan
y la analizan, sin necesidad de una
justicacin previa o supervisin judicial, sin que ni siquiera tengas derecho a saber de qu manera se est
utilizando. Imagina, adems, que el
simple hecho de adoptar medidas de
autoproteccin, como, por ejemplo,
herramientas para encriptar tus comunicaciones, te coloca en una lista
de sospechosos, te convierte en un
objetivo que hay que seguir. Imagina vivir en un mundo en el que el poder presupone que aquel que quiere
preservar su intimidad hasta las ltimas consecuencias debe de tener
algo que ocultar.
Esta distopa es el mundo en el
que nos despertamos el 5 de junio
de 2013, el da en que comenzaron
a salir a la luz las revelaciones de
Edward Snowden. Snowden era un
joven contratista de la empresa de
What We Know
They Know
Lets try to imagine for a momen
moment the
vertigo that would be caused by looking
looki
down
own at the abyss of collective privacy,
pri
at the les of everyday life kept at
a the
Data
ta Centers of Internet providers, telt
ephone operators and the companies in
Silicon Valley. The innite mountains
of personal photos, the contents of our
emails,
ails, our search histories, our credit card
ard payments, the records of all the
telephone
ephone calls we make, the list of all
the times we have clicked on Like
L
on
a page in
i Facebook...
F
b k Lets
L t iimagine
i now
that all this information, which in man
many
cases
ases we would not choose to share with
our
ur partner, our friends or our family, is
freely available to strangers who are constantly
tantly storing it and analysing it, without the need for any prior justication or
legal supervision, and without you even
having the right to know how it is being
used. Imagine, as well, that the simple
fact of choosing to use self-protection
measures, such as tools to encrypt your
communications, puts you on a list of
suspects and converts you into a target
to be pursued. Imagine living in a world
where the powers that be take for granted
that anyone who wants to preserve their
privacy down to the last consequences
must have something to hide.
This dystopia is the world where we
awoke on 5 June 2013, the day that Edward Snowdens revelations saw the
light. The young subcontractor from security consultants Booz Allen Hamilton
who was working at the National Security Agency (NSA), escaped to Hong Kong
with thousands of classied documents
that offered a previously unimaginable
cartography of the levels of scrutiny and
violation of our privacy under which we
are living in the second decade of the 21st
century.
Although many IT security experts
have been insisting for years on the fragility of our personal communications,
and that all notion of privacy on the Internet has an air of illusion about it, nobody could imagine the extreme degree to
which digital technologies those tools of
liberation and autonomy that promised a
fairer, more participative and democratic
world, would facilitate the construction
of the most sophisticated control architecture in humanitys history.
The paradox is that this totalitarian nightmare has been conceived and
executed by the great western democracies, with the necessary collaboration
sometimes
ometimes with active resistance,
resistan
others with resigned connivance of the
technology industry, the one whose effects on the social sphere we have read up
to know as uniformly positive. The path
that
at has brought us here is more or less
well-known:
ellthe war on terror, w
which
was begun by the US administratio
administration of
G.W. Bush after the attacks of 9/11
9/11, empowered
owered intelligence agencies and
an othwideer governmental structures with w
ranging powers to intervene and store
the personall communications
th
i ti
off any individual. In parallel, the digital explosion,
from mobiles to the Web 2.0, offers the opportunity to radiograph the everyday life
and social activity of the majority of citizens
ens with a level of detail pr
previously
p
impossible. It has never been sso easy to intercept and capture persona
personal data; never
had there been so many personal data to
capture.
Signal intelligence (or sig-int), the
branch of espionage that is involved in
capturing communications is experiencing, like other countless disciplines, its
own Big Data revolution. The agencies
are no longer interested in intercepting
a specic message that directly incriminates a suspect, but in having access to
immense volumes of data that allows
them to reconstruct their sphere of contacts and movements through their interactions with other people. General Keith
Alexander, director of the NSA until October 2013, dened this new paradigm in
an extremely graphic way: to nd a needle, you need a haystack. The haystack
is all of us.
The progressive Snowden case revelations sketch a clear image that allows
us to understand to what point our digital life turns out to be transparent and
accessible for the machinery of the mass
surveillance society.
We know that telephone operators
such as Verizon have handed over to
the NSA and the FBI the metadata of
millions of telephone calls that allow
them to know who has called who, from
where, and for how long. We know that
the PRISM program allows the NSA to access directly without any need for a court
warrant the servers of companies such
as Facebook, Google, Skype, Apple or Microscoft, intercepting data such as search
histories, the contents of emails or downloaded les.
We know that in addition to private
citizens, the communications of the dip-
Data Centers:
Burning7Chrome | http://www.panoramio.com
Telefnica
Connie Zhou/Google
Gigaom | https://www.gigaom.com
http://www.bahnhof.net
Beyond My Ken
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
Digital-dreams
4-5
Cuando t
eres el producto
Decir que cuando un servicio es gratuito
uito lo que pasa en realidad es que
lo
o pagamos de otra manera (con datos)
os) ya empieza a ser un hecho aceptado por muchas de las personas
que utilizan la tecnologa de forma
cotidiana y tienen una cierta consciencia del rastro de datos que van
dejando
j d con cada
d una de
d las
l activiti i
dades
d
d que realizan.
li
Sin embargo, ms all del t
eres el producto, pocas personas conocen de forma detallada en
qu consiste o cmo funciona dicho pago con datos. De hecho, no
es una cuestin sencilla. El mbito
con el que quiz es ms fcil introducir el tema es el de la navegacin
por Internet: las empresas y prestadores de servicios nos ofrecen de
forma gratuita sus pginas web, y a
menudo servicios asociados, como
la posibilidad para tener contacto
con otras personas a travs de redes
sociales, foros, etc. No obstante, tal
como muestra la herramienta Disconnect, cada vez que entramos en
una pgina web una serie de microprogramas conocidos como cookies
(galletas) se instalan en nuestro dispositivo y mandan al propietario del
sitio web informacin sobre nuestra
direccin IP o MAC (la matrcula de
nuestro dispositivo), el tiempo que
utilizamos el sitio web y la manera en que lo utilizamos, y a menudo
tambin sobre los dems sitios web
que consultamos mientras tenemos
una web concreta abierta. Adems,
es habitual que distintas empresas
paguen a la web que estamos visitando para poder instalarnos galletas de terceros.
De hecho, cada vez que abrimos
un sitio web, nuestro ordenador puede recibir entre decenas y cientos de
peticiones de instalacin de galletas. Cuando navegamos por Internet,
pues, somos el producto, porque a
cambio de la visita proporcionamos
informacin sobre nuestra actividad
digital y, a menudo, datos personales que han sido prepagados por las
empresas que han contratado con
un sitio web en particular la posibilidad de espiarnos.
Pero si el ejemplo de la navegacin web es el ms habitual, cada
vez es el menos protagonista. El
mismo despliegue de conexiones
no aparentes ni fcilmente controlables se produce tambin cuando
utilizamos, por ejemplo, una tarjeta de cliente, que relaciona nuestro
patrn de consumo con un nombre,
una direccin, una tarjeta de crdito y a menudo tambin con las respuestas al pequeo cuestionario que
se nos pide que rellenemos cuando
realizamos la solicitud.
Otro mbito de recogida de datos cada vez ms importante es el
uso del espacio pblico. Como muestra la infografa de las pgina 6 y 7,
nuestro deambular incauto por la
ciudad cada vez tiene menos de an-
https://disconnect.me/disconnect
When
the Product
is You
The idea that when
wh a service is free of
charge, in reality what happens is that
tha
we pay for it in another way (with data),
iss now becoming an accepted fact for
many
any people who use technology on a
daily
ly basis and have a certain awareness
off the data trail that each of their activiact
ties leaves behind.
However, beyond the fact that the
product
roduct is you, few people have de
detailed
ailed knowledge of what this payment
with
th data consists of
of, or of how it func
functions.
ions. In fact, the question is not a simple
one.
ne. The area where it is perhaps easiest
st to introduce the subject is in Internet browsing: companies and service
providers offer their websites free of
charge,
h
often
ft with
ith associated
i t d services,
i
such as the possibility of making contact with other people through the social networks, forums, etc. Nonetheless,
as shown by the tool Disconnect, every
time we enter a website, a series of micro-programs known as cookies install
themselves in our device and send the
website owner information. This may include our IP address or MAC (Media Access Control address, our devices registration number), the length of time and
way that we use the website and, often,
information on other websites we visit
while we have a specic website open. In
addition, different companies frequently
pay the website we are visiting in order
to be able to install third-party cookies
in our devices.
In fact, every time we open a website, our computer can receive between
dozens and hundreds of requests to install cookies. When we browse the Internet, therefore, the product is us, because
in exchange for our visit we provide information on our online activity and, often, personal data that have been paid for
in advance by the companies that have
made a deal with a particular website in
order to be able to spy on us.
However, although website browsing may be the most common example
it is increasingly less signicant. The
very deployment of non-apparent connections that are not easily controllable
arises when we use, for example, a customer card that relates our consumption pattern with a name, address, credit card and often the answers to a short
questionnaire that we are asked to ll in
when we apply.
Another area of growing data collection is in the use of the public space. As
shown by the infographic on pages 6-7,
our unsuspecting strolls around cities
are increasingly less anonymous. Scanners of MAC addresses, thermal and video-surveillance cameras, Wi-Fi networks,
smart lamp posts and registration-plate
readers with automatic sensors are incorporating us routinely into databases
that somewhere are used by someone to
make a prot that we neither know about
nor control.
It is in the domestic sphere where
we should be most concerned about this
monitoring of our movements and rou-
3
2
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
6 -7
Escenas
cotidianas de
una ciudad
bajo vigilancia
Everyday
Scenes of a
City under
Surveillance
4
7
12
14
13
los dispositivos que transmiten vdeo inalmbricamente, como los monitores de vigilancia de bebs, pueden ser interceptados
y su seal capturada desde el exterior de
la casa.
2 CONTADORES DE LA LUZ Y TERMOSTA TOS INTELIGENTES : permiten identicar
el comportamiento cotidiano de los habitantes de cada hogar, al mostrar en el
registro del consumo cundo se activa la
ducha, la tostadora o la cafetera.
3 TELEVISORES INTELIGENTES : en el futuro inmediato las televisiones conectadas
a Internet, con cmara web incorporada,
monitorizarn los hbitos familiares de
consumo de TV e incluso el uso de espacios comunes en el hogar.
4 C O N S O L A S D E V I D E O J U E G O S : las ltimas generaciones de consolas llevan incorporadas cmaras de vdeo e infra-
las
tarjetas recargables que se usan en cada
vez ms redes de autobs y metro producen datos sobre los desplazamientos
de sus usuarios.
14 vIDEOVIGILANCIA EN ANDENES Y VA GONES DE TREN Y METRO : tanto los andenes de estaciones como el interior de
los vagones estn equipados en muchos
casos con cmaras de videovigilancia.
15 REDES DE BICICLETAS PBLICAS : las
tarjetas de usuario registran el trayecto
10
15
9
11
20
19
18
17
16
We are probably not aware of the number of times over the course of a day that
we enter into contact with a technology
that produces data in which our acts are
reected. Whether in the street, at home,
at work or in commercial spaces, the 21stcentury city is a city under surveillance.
All these data can be, potentially, a threat
to our privacy. It is no exaggeration to
say that nowadays there are very few moments when we are truly anonymous.
At work
At home
In shopping areas
9 SENSORS FOR COUNTING PEOPLE :
these
are used to monitor the trafc of buyers
in shopping areas as well as to analyse the
time that they spend window shopping.
10 LOYALTY CARDS : in exchange for offering discounts and benets, they are used
to create a consumer profile based on
purchasing habits and to nd out more
about user patterns as consumers.
11 IBEACONS :
In the street
17 M O B I L E T E L E P H O N E S :
Surveillance Camera
Players (1998)
Los Surveillance Camera Players
(SCP) son un grupo formado en 1996
que plant cara de manera directa a
las cmaras de videovigilancia mediante performances pblicas. Los
SCP se inspiran en el movimiento situacionista, que utilizaba el espectculo disruptivo y la performance
pblica como medio para destacar
o criticar las relaciones sociales.
Han escenicado versiones adaptadas de varias obras delante de cmaras de videovigilancia en Nueva
York, entre ellas una interpretacin
en pblico en Manhattan de Re-Elect
Big Brother (basada en el 1984 de
Orwell) con vestuario incluido el
da de las elecciones estadounidenses, en noviembre de 1998. Adems
de quedar grabada por la cmara
de videovigilancia, la performance
tambin fue grabada por equipos
de lmacin para poder emitirla en
televisiones por cable locales e independientes. Con sus actuaciones
ante la cmara, los SCP luchan de
manera efectiva contra la idea de
que las personas vigiladas deben
resignarse a su suerte.
Institute of Applied Autonomy,
iSee (2001)
El proyecto iSee, del Institute of
Applied Autonomy, es una base de
datos geogrca de participacin
colectiva que ejemplica perfectamente la tctica de la sousveillance
o vigilancia
cia d
desde abajo. Con esta
herramienta los usuarios pueden
facilitar
acilitar la localizacin geogrca
de cmaras de videovigilancia y, a
su vez, consultar la base de datos
para saber dnde se encuentran las
cmaras. En lugar de enfrentarse directamente a las cmaras mismas,
ell iS
iSee ayuda
d a llos usuarios
us i a seguir
i
una ruta menos vigilada por la
ciudad. El iSee para Manhattan, por
ejemplo, se basa en parte en datos
de un censo de circuitos cerrados
de televisin hecho entre 1998 y
2002, y permite que los usuarios
creen sus itinerarios evitando tantas cmaras como sea posible. A pesar de ser una herramienta de resistencia a la videovigilancia, lo que
hace es reducir, ms que anular totalmente, la exposicin a las cmaras de vigilancia.
Michelle Teran,
Life: A Users Manual (2003-2006)
Este proyecto de Michelle Teran juega con la yuxtaposicin de mundos
virtuales y fsicos mediante un receptor inalmbrico que utiliza las
transmisiones inalmbricas accesibles pblicamente de las cmaras
de videovigilancia que estn cerca.
El artefacto en s es una maleta con
ruedas arrastrada por un personaje femenino nmada y equipada con
una pequea pantalla negra circular
en la que se muestran grabaciones
de videovigilancia. Basado en la novela epnima de Georges Perec de
1978, en la que se narran las historias entrecruzadas de los habitantes de un edicio de pisos de Pars,
el proyecto de Teran entreteje el espacio fsico de la calle con el espacio
virtual de las grabaciones de videovigilancia. Life: A Users Manual utiliza el espectro inalmbrico accesible
pblicamente (para que no se convierta en s mismo en una tecnologa de vigilancia intrusiva) y pone de
relieve hasta qu punto las imgenes de las vidas de los habitantes de
la ciudad emitidas por ellos mismos
hacen posible la vigilancia.
Adam Harvey, CV Dazzle (2010)
A medida que las cmaras de videovigilancia proliferan y adquieren capacidades de reconocimiento facial,
la necesidad de defender el rostro de
cada uno ha pasado a estar ligada a
la necesidad de mantener la identidad y las emociones de cada uno en
el anonimato. Entrad en CV Dazzle,
una herramienta que da consejos
de maquillaje y moda para burlar los
sistemas de reconocimiento facial.
El nombre de esta herramienta es
una adaptacin en clave de humor
de Dazzle, el camuaje cubista utilizado por los acorazados de la Primera Guerra Mundial, y se basa en
unas investigaciones que demuestran que el maquillaje o las obstrucciones en el rostro pueden confundir
o inutilizar los sistemas de reconocimiento facial. Adems de un book
de maquillajes y peinados, CV Dazzle
ofrece consejos basados en la investigacin para recuperar la privacidad, incluyendo mtodos para
oscurecerse los ojos o la nariz y, as,
desdibujar los rasgos comunes que
Vecinos de Lavapis,
Vecino
Vecin
Un barrio feliz (2010)
Cuando en 2010 el Ayuntamiento de
Madrid instal cmaras de videovigilancia en el barrio de Lavapis, muchoss vecinos opusieron
opusi
resistencia
activa
ctiva a las premisas y las promesas
del
el sistema. Parte del tono crtico de
Un barrio felizz se propona poner de
relieve
elieve la justi
justicacin
cacin que se hizo de
la videovigilancia: ante el descenso
de la delincuencia y las insinuaciones del coordinador de seguridad
del Ayuntamiento sobre la presencia de otras personas, se denunciaba que el sistema era un instrumento de fragmentacin social. La
respuesta de los activistas consisti
en parodiar el discurso ocial sobre
la videovigilancia mediante psteres
crticos, algunos con la inscripcin
Lavapis 1984. La medida ms
controvertida del grupo hizo patente
la doble vara de medir de la videovigilancia: cuando el grupo instal una
cmara propia en la zona, emulando
el proyecto municipal, fue penalizado con una multa de 10.000 euros de
la Agencia de Proteccin de Datos.
Adam Harvey
8-9
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK
Autodefensa
electrnica:
los grandes xitos
Como
mo respuesta a la videovigilancia,
a, activistas y artistas han creado un amplio abanico de mtodos
mtodo
para perturbar su funcionamiento,
as como
o para protestar contra otras
formas
ormas de visibilidad y trazabilidad.
La mayora de las primeras formas
de resistencia iban dirigidas a las cmaras de
ma
d televisin
t l i i de
d circuitos
i it ce
cerrados,
rados, ya fuera escenicando mensajes polticos de contestacin ante
laa cmara (como hacan los Surve
Surveillance
ance Camera Players en los aos
a
noventa) o sencillamente
nte pin
pintarrajendolas o reorientndolas.
A medida que la videovigilancia
se ha vuelto cada vez ms omnipresente y automatizada, lo mismo ha
ocurrido con las herramientas y los
medios de resistencia. Las cmaras
de televisin de circuitos cerrados
han ido evolucionando y han pasado del circuito cerrado a mtodos de
videovigilancia en red, a la par que
formas de resistencia como Life:
A Users Manual han explotado los
nuevos medios utilizados por la videovigilancia por ejemplo, el espectro inalmbrico para poner de
maniesto las nuevas relaciones
sociales creadas por dicha vigilancia. Cuanto ms en red se conecta la
vigilancia, ms lo hacen las formas
de conocimiento creadas para resistir a ella, como las bases de datos
de cmaras de videovigilancia, y los
mtodos de elusin se han mezclado cada vez ms con la moda (como
hace patente CV Dazzle) a medida
que han ido amplindose las capacidades de alcance y de reconocimiento de la videovigilancia, y de las
ciudades que la despliegan.
http://cvdazzle.com
Michelle Teran, Life: A Users Manual (Berlin Walk) , 2003-2006
http://unbarriofeliz.wordpress.com
Electronic
Self-Defence:
The Greatest Hits
The Surveillance Camera Players
(1998)
The Surveillance Camera Players are a
group formed in 1996 that directly confront video surveillance cameras through
public performance. The SCP are inspired by the situationist movement
which used disruptive spectacle and public performance as a mode of highlighting or criticizing social relations. They
have performed adapted versions of various plays in front of video surveillance
cameras in New York City, including a
public rendition of Re-Elect Big Brother
(based on Orwells 1984) including constumes in Manhattan on the US election day in November 1998. In addition
to being lmed by the surveillance camera, the performance was also recorded
by camera crews to b
be shown on local independent cable TV. By per
performing for
the cameras, the SCP effectiv
effectively
effecti
contest
the idea that those watc
watched should
s
be resigned to their fates
fates.
Applied Autonomy,
Institute of Ap
iSee (2001)
The iSee project, by the Institute of Applied Autonomy, is a crowd-sourced geographic database that epitomizes the tactic of sousveillance
sousveillance,, or surveillance from
below. With this tool,
l, users
u
can submit
the geographic locations of video surveillance cameras and in turn consult the
t
database
abase for information about where
cameras
meras are. Rather than directly contesting
i cameras th
themselves,
h
l
th
the
h iS
iSee ttooll
helps users to take a path of least surveillance through the city. The iSee tool
for Manhattan, for example, relies partly
on data from a CCTV census conducted
in 1998-2002 and allows users to generate
an itinerary that will avoid as many cameras as possible. While iSee is a surveillance resistance tool, it minimizes rather than totally negates ones exposure to
video capture.
Michelle Teran, Life:
A Users Manual (2003-2006)
Michelle Terans project plays with
the juxtaposition of virtual and physical worlds by using a wireless receiver
to draw on publicly-accessible wireless
transmissions from surveillance cameras in proximity. The artefact itself is a
wheeled suitcase, pulled by a nomadic female character, featuring a small circular
black screen on which captured camera
feeds are shown. Based on the eponymous 1978 novel by Georges Perec, featuring cross-cutting stories of people living in an apartment building in Paris,
Terans project similarly weaves together the physical space of the street and the
virtual space of the camera feed. Life: A
Users Manual uses publicly accessible
wireless spectrum (lest it become an intrusive surveillance technology itself),
illustrating the extent to which the sur-
Michelle Teran
In
n response to camera surveillance,
surveillan
activists
ivists and artists have created a range
off means of disrupting their functioning
ass well as contesting other forms of vis
visibility
bility and traceability. Most of the early
earl
forms
orms of resistance targeted closed-circlosed-cir
cuit
uit television (CCTV) cameras either by
performing political messages back at
the
he camera (like the Surveillance Camera
Cam
Players in the 1990s) or simply by def
defacing
ng or reorienting them.
As visual surveillance has become
increasingly ubiquitous and automatautomat
ed, so have the tools and modes of resistresist
ance
e to it. As CCTV evolved away from
the CC the closed circuit towards
networked
worked forms of video surveillance,
surveillance
fforms off resistance
i t
such
h as Lif
Life: A U
Users Manual have exploited the new media used by video surveillance, such as
wireless spectrum, to illustrate the new
social relations surveillance creates. As
surveillance becomes more networked,
so have the forms of knowledge created
to resist it, such as databases of surveillance cameras. Meanwhile, modes of evasion have increasingly blended with fashion (as CVDazzle shows) as the reach and
recognition capabilities of video surveillance, and the cities housing them, have
expanded.
Heather Dewey
10 - 11
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK
http://privacygiftshop.com
http://privacygiftshop.com
http://biogenfutur.es
https://www.blackphone.ch
Stealth wear
Adam Harvey / Undisclosed LCC
40 - 2.500 $
Invisible
Biogenfutur
230 $
http:/
p /privacygiftshop.com
p
yg
p
http:/
p /biogenfutur.es
g
Adam Harvey, miembro del colectivo Undisclosed de Nueva York, pretende llevar
a cabo una tarea de concienciacin sobre
el auge de la Sociedad
ociedad de
d la Vigilancia mediante un original proyecto artstico que inin
tenta combinar privacidad y moda. Se trata
trat
de diferentes prendas anti-drone crea
creadas con un material que evita la deteccin
detecci
por parte de las cmaras trmicas con la
las
que estn equipados
uipados lo
los aviones no tripulados. El inevitable color plateado que el
material protector da a estos diseos recuerda sin duda a la imaginera futurista
propio de dcadas anteriores.
No solo de vigilancia electrnica vive el Panptico. Biogenfutur nos ofrece una solucin para todos esos pequeos ras
rastros
de saliva, pelos, uas y escamas de piel
con los que vamos geolocaliz
geolocalizando nuestra presencia all donde vam
vamos y dando
pistas sobre nuestras accion
acciones. Con tan
solo 0,5 nanogramos de ADN ya es posible realizar un anlisis forens
forense de nuestro
DNI biogentico
biogentico. Gracias al lquido Erase se puede eliminar el 99,5% del rastro de ADN, y completando la accin con
Replace se logra crear confusin sobre el
0,5% Restante. Quiz parezca exagerado,
pero en 2013 Heather Dewey-Hagborg logr crear retratos realistas a partir de las
muestras de ADN an presentes en las colillas, pelos y chicles que recolect en las
calles de Nueva York.
Cryptotienda
Cryptostore
Off pocket
Adam Harvey / Undisclosed LCC
80 $
http://privacygiftshop.com
Blackphone
Silent Circle / Geeksphone
629 - 829 $
https://www.blackphone.ch
Stealth wear
Adam Harvey / Undisclosed LCC
$40.00 - $2,500.00
Invisible
Biogenfutur
$230.00
http://privacygiftshop.com
http://biogenfutur.es
Off Pocket
Adam Harvey / Undisclosed LCC
$80.00
http://privacygiftshop.com
The Off Pocket is a privacy accessory for smartphones with protection from waves between 500 Mhz
and 5 Ghz. It prevents the undesired exchange of information by
creating a Faraday cage effect,
thus avoiding the accidental revelation of any datum or metadatum originating from the signals
emitted by Wi-Fi, Bluetooth, or
GPS devices or the telephone itself. It works in all countries and
for all telephone operators. This
accessory is made from a exible
fabric that keeps its weight below
100 grams. It is available in three
different sizes and is waterproof.
If the price proves to be out of
our range, our next best option
is the DIY version offered by killyourphone.com, perhaps less
glamorous but more authentic
and accessible.
Blackphone
Silent Circle / Geeksphone
$629.00 - $829.00
https://www.blackphone.ch
Autodefensa 1.0:
el sabotaje
Defender
fender nuestra intimidad
int
y nuestros
ros datos no siempre requiere un
conocimiento avanzado de tecno
tecnologas
ogas alternativas. No es necesario
io saberr cmo funciona Tor ni cmo
c
montar un servidor domstico seguro para desbaratar los planes de
quienes construyen modelos de negocio
i opacos con los
l datos
d t personales
l de
d los
l dems.
d De
D hecho,
h h partiendo de un conocimiento bastante
rudimentario de cmo funcionan
los mercados secundarios de datos y los mecanismos de creacin
de perles a partir de clculos algortmicos, es posible subvertir la
mayora de las esperanzas de monetarizacin de nuestra actividad
cotidiana.
La primera opcin de cualquiera que quiera proteger su identidad online y offline, por lo tanto, es el sabotaje. En las pginas
de este manual encontraris diferentes experiencias de sabotaje, desde los Surveillance Camera Players al CV Dazzle: ejemplos
de sabotaje premeditado, organizado y con el objetivo de concienciar.
El sabotaje, sin embargo, tambin puede ser una estrategia personal y cotidiana, orientada a distorsionar el perl que pretenden hacer
de nosotros las empresas y los prestadores de servicios. Si distorsionamos nuestra identidad digital, el
valor de la informacin recogida y
agregada disminuye, y as podemos
recuperar un cierto control sobre el
proceso.
Sabotaje a redes
red sociales: La nica
referencia
eferencia cierta que es necesario
dar a las redes sociales para poder
comunicarse con amistades y conocidos ess el nombre. Tod
Todo lo de
dems
se puede sabotear: fecha de n
nacimiento, e-mail, estado civil, gust
gustos y
preferencias, etc. Puedea jugar con
estos sistemas para ver cmo ccambia ell ti
bi
tipo d
de anuncios
i que recibes
segn si ests soltera o casada, o si
tienes 18 o 68 aos. Disfruta!
Self-Defence 1.0:
Sabotage
Sabotage on the social networks: in
order to be able to communicate with
friends and acquaintances, the only true
Gua de herramientas
de autodefensa
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
12 - 13
Categora
Descripcin/Productos convencionales
Alternativas
Audio/
Vdeo/
VoIP
La extensin en el uso de alternativas a la telefona convencional a travs de servicios de Voz sobre IP (VoIP) no est relacionada con las revelaciones llevadas a cabo
por Edward Snowden, las cuales dejaron ms que claro que las llamadas telefnicas
no estn a salvo de ser interceptadas. En realidad, el recurso a programas como Skype (Microsoft), Hangouts (Google) y VoIPbuster (Betamax GmbH & Co KG) tiene que
ver con tarifas ms competitivas que incluyen servicios similares e incluso ventajas
adicionales sin coste (mensajera instantnea, videoconferencia, llamadas entre mltiples usuarios). La alternativa que ofrecen los servicios de VoIP no aporta ninguna
garanta de privacidad, sino ms bien al contrario. Ya en 2012, Skype fue acusado
de cambiar su infraestructura para facilitar la interceptacin de las conversaciones
entre usuarios. Por eso surgen programas especcos que hacen de la privacidad su
bandera y prometen una encriptacin de las comunicaciones mucho ms meticulosa.
Encriptacin de
unidades
Correo
electrnico
La mayora de los particulares utilizan cuentas de correo electrnico basadas en sistemas de correo web, es decir, que conan el acceso, la gestin y el almacenamiento de su correspondencia virtual a grandes empresas que ofrecen dichos servicios:
MSN (Microsoft), Gmail (Google), Yahoo!, etc. En tanto que productos gratuitos, la
rentabilidad del correo web se basa en la vigilancia anonimizada de carcter comercial, de cara a adaptar la publicidad resultante a las caractersticas del usuario. Por
otro lado, las prcticas demostradas de espionaje masivo por parte de agencias pblicas de inteligencia han mostrado que, si se desea defender la privacidad de las
comunicaciones electrnicas, los niveles de seguridad convencionales nunca son
sucientes y es necesario ir ms all. Las alternativas requieren claves de encriptacin, proyectos de correo web con garantas e incluso direcciones de correo electrnico desechables.
La mensajera instantnea permite la comunicacin en tiempo real a travs de texto y se populariz hace ya varios aos gracias a los clientes ofrecidos por MSN Messenger, ICQ o AIM. A da de hoy, existen decenas de opciones disponibles, algunas
de ellas basadas en el protocolo abierto XMPP. El uso del sistema de IM se ha extendido ampliamente a travs de terminales mviles. Destacan programas como Line,
Hangouts (Google), WhatsApp o Facebook Messenger y se tiende hacia el intercambio multimedia, que completa la comunicacin a travs de texto con imgenes, sonidos y vdeos. Algunas de estas opciones para comunicarse han mostrado graves
vulnerabilidades; sin embargo, no cabe duda de que, en el caso de estas herramientas, quienes ms curiosidad muestran por espiarnos son precisamente personas de
nuestro entorno: no hay ms que echar un rpido vistazo en Internet para comprobar la gran demanda y oferta de herramientas para interceptar conversaciones. Es
precisamente en el mbito de la mensajera instantnea donde ha surgido un amplio
abanico de alternativas que aseguran proteger la privacidad del usuario.
Almacenamiento
en la nube
IM
(Mensajera
instantnea)
Redphone Es una aplicacin de cdigo abierto con licencia GPL que ofrece llamadas con encriptacin de extremo a extremo para usuarios que la tengan instalada a
n de garantizar que nadie ms pueda escuchar sus conversaciones.
https://whispersystems.org
Tox Programa que permite realizar videoconferencias, llamadas y mensajera de texto priorizando la privacidad y sin coste aadido ni contenidos publicitarios.
http://tox.im
https://www.documentcloud.org/home
http://www.microsoft.com/en-us/download/details.aspx?id=7806
GnuPG (GPG) GNU Privacy Guard o GPG es una herramienta de cifrado y rmas
digitales, sustituto del sistema PGP (Pretty Good Privacy) con la ventaja de ser software libre con licencia GPL. GPG utiliza el estndar del IETF denominado OpenPGP.
https://www.gnupg.org
MailPile Un proyecto de correo web que permite elegir entre utilizar el ordenador
propio como servidor, para poder controlar los datos y la privacidad propios, o bien
ejecutar MailPile en un ordenador en la nube. https://www.mailpile.is
RiseUp Un proyecto para crear alternativas democrticas y practicar la autodeterminacin mediante la promocin de medios de comunicacin seguros. Ofrece correo
web respetuoso con la privacidad: trco encriptado, ubicacin annima, direccin
IP annima, etc. https://www.riseup.net/
https://chatsecure.org
Cryptocat Una aplicacin de cdigo abierto, de software gratuito y accesible, desarrollada por profesionales de la encriptacin, que ofrece un chat encriptado en el navegador o en el mvil. Ni siquiera la misma red de Cryptocat puede leer los mensajes.
https://crypto.cat
Gestin
de contraseas
Votaciones
Cuando nos advierten de que elijamos una clave segura, no se est exagerando en
absoluto. La capacidad para averiguar y predecir contraseas ha adquirido niveles
de sosticacin aterradores. Uno de los mayores errores y riesgos es el de utilizar
una mismo password para todo o casi todo. SplashData saca cada ao su lista de las
25 claves ms comunes, que adems hacen gala de su inseguridad. En 2013 el ranking estaba encabezado por password y 123456. Ante la idea de tener que recordar cientos de nombres de usuario y contraseas, muchas veces se recurre a un gestor de claves; la fragilidad de centralizar toda la informacin de acceso en un mismo
lugar hace que sea fundamental elegir un gestor en el que podamos conar. Sin embargo, por muy segura que sea una contrasea, gran parte de la responsabilidad recae en las organizaciones a las que accedemos, ya que se han dado mltiples casos
en los que se ha hackeado directamente la base de datos y se ha logrado un acceso
masivo a las passwords de los usuarios.
Las aplicaciones para la coordinacin de eventos y voto electrnico como Doodle pueden desvelar informacin personal acerca de las preferencias o la disponibilidad de un
usuario, manipular sus respuestas e incluso conducir a procesos de reidenticacin.
Dudle Generador de votaciones que mejora la privacidad. El acceso y la edicin estn mejor controlados y las votaciones se eliminan automticamente si no se accede a ellas durante ms de tres meses.
https://dudle.inf.tu-dresden.de/
Paquete de
privacidad
Buscador
Red social
Navegacin
web
DuckDuckGo Pone el acento en la privacidad del usuario que busca evitando los resultados de
bsqueda personalizados. Genera los resultados a partir de sitios web clave de participacin colectiva, como la Wikipedia, y de partenariados con otros buscadores, como Yandex, Yahoo!, Bing y
WolframAlpha. https://duckduckgo.com
Los Servicios de Red Social (SRS) como Facebook, Twitter, Tuenti o MySpace no se
pagan con dinero, se pagan con datos. Sin duda, para aprovechar al mximo estos servicios lo mejor es ajustar la identidad virtual a la real (a n de poder ser encontrado
y darse a conocer); esto permite a estas empresas hacer perles ms ajustados, pero
en trminos de privacidad los usuarios se exponen a unos niveles de transparencia
no siempre deseables. Ante el falso mito de que lo que se exponga en un SRS es informacin pblica, se puede hacer un uso de dichos entornos limitado a crculos ms
cercanos, por lo que hablar de privacidad en redes sociales no debera ser ninguna
paradoja. Si bien la circulacin en una red es ms eciente cuando ha de cruzar el
mnimo nmero de nodos posible, algunas iniciativas pretenden ofrecer SRS menos
jerarquizadas, ms distribuidas y descentralizadas, libres de vigilancia comercial y
sin una puerta trasera de acceso para miradas indiscretas.
Diaspora Surge en 2010 como alternativa a Facebook. Ofrece la primera red social gestionada por
la comunidad, distribuida, descentralizada y respetuosa con la privacidad, que permite a los usuarios tener el control de sus datos.
La navegacin web es la puerta de entrada para el intercambio de un amplio volumen de informacin online. Para su utilizacin muchas aplicaciones utilizan directamente como interfaz el navegador, el cual almacena innidad de informacin que
dice muchsimo sobre nosotros: galletas, historial de navegacin, marcadores, nombres de usuario y contraseas, e incluso datos introducidos previamente en formularios. La opcin de navegacin privada (private browsing) no garantiza que no se produzca un rastreo de nuestra sesin. La navegacin en s est llena de riesgos aunque
seamos prudentes: pantallazos ilegtimos, phishing, spambots Incluso existen troyanos que pueden tomar el control de tu cmara web. El protocolo ms comn para
la navegacin segura es el HTTPS, que previene los pinchazos y las interceptaciones (man-in-the-middle), pero toda precaucin es poca: antivirus, cortafuego, detectores de software malicioso, anonimizadores
https://disconnect.me
Freedome Paquete de seguridad y privacidad para dispositivos mviles: navegacin segura, mscara
de direccin IP, irrastreabilidad, seguridad Wi-Fi, antiphishing, antivirus... http://freedome.f-secure.com
Tails TheAmnesicIncognitoLiveSystem es un sistema operativo en directo que puede iniciarse
en casi cualquier ordenador a partir de un DVD, una memoria USB o una tarjeta SD. Utiliza la red
Tor, no deja rastros en el ordenador y utiliza las ltimas herramientas criptogrcas para encriptar los archivos, los correos electrnicos y la mensajera instantnea. https://tails.boum.org
Ixquick Es un potente buscador que no compila ni comparte ninguna informacin personal y ofrece una Gua Telefnica Internacional y acceso a 18 millones de horas de vdeo con su buscador de
vdeos. https://ixquick.com
Startpage Buscador annimo que presenta la misma poltica de privacidad que Ixquick. No registra la direccin IP del usuario ni rastrea sus bsquedas. Galardonado con el Sello Europeo de Privacidad. https://startpage.com
https://joindiaspora.com
N-1 Es un dispositivo tecnopoltico sin nimo de lucro que promueve el uso de herramientas libres, desarrolladas y autogestionadas con una tica horizontal y antagonista. Es una de las redes
de Lorea, un proyecto que engloba varias redes sociales y aspirar a lograr su federacin. Tambin
est conectado con Rhizomatik Labs.
https://n-1.cc
http://www.livinginternet.com/i/is_anon_work.htm
Bleachbit Libera memoria cach rpidamente, elimina galletas, borra el historial de navegacin,
destruye archivos temporales para evitar que puedan recuperarse, elimina registros y descarta basura que no sabamos que tenamos.
http://bleachbit.sourceforge.net
Do Not Track Es una tecnologa y propuesta de poltica que permite a los usuarios darse de baja
voluntariamente del seguimiento de sitios web que no visiten, por ejemplo servicios de analticas,
redes de publicidad y plataformas sociales.
http://www.donottrack.us
HTTPS Everywhere Es una extensin de Firefox, Chrome y Opera que encripta las comunicaciones con muchos sitios web importantes y as hace ms segura la navegacin. https://www.eff.org/
https-everywhere
Maskme Derrota el correo basura, detiene el telemarketing y evita los cobros no deseados y el fraude ofreciendo la posibilidad de enmascarar el correo electrnico, el telfono y la tarjeta de crdito
cuando se navega y se realizan compras por Internet.
https://www.abine.com/maskme/
Privacy Badger Es un complemento del navegador que evita que los anunciantes y otros rastreadores rastreen secretamente qu visita el usuario y qu pginas web mira.
https://www.eff.org/privacybadger
Tor Un navegador web respetuoso con la privacidad muy extendido. Tor es un software libre y una
red abierta que ayuda al usuario a defenderse de los anlisis de trco. https://www.torproject.org
Data doubles
El data double
do
es el conjunto de informacin que vamos dejando o que hemos almacenado a nuestro alrededor, y constituye
uye una segunda imagen incorprea de
nuestra vida. Este cuerpo incorpreo,
ms comnmente conocido como huella digital, est formado por las distintas trazas digitales que vamos dejando
como ciudadanos y consumidores. Si bien
la existencia de informacin sobre nosotros fuera de nosotros no es algo nuevo,
el data double indica la existencia de datos en formato digital, lo cual ha permitido el rpido crecimiento de nuevas maneras de procesar, combinar y analizar
dichos datos. Se podra generar un data
double relativamente completo asociando
varios perles diferenciados: si se combina el historial de compras por Internet de
una persona, su perl en medios sociales
y los datos de seguimiento de su geolo-
Category
Description/Conventional products
Alternatives
Audio/
Video/
VoIP
The combination of growing needs for storage and tendencies in the area of mobility
led to the arrival of the cloud: remote storage solutions that are easily accessible
from any device connected to the Internet. There are true farms of interconnected
servers that are designed simply to offer back-up copies and storage services. Today,
services such as Google Drive, iCloud and Dropbox head up cloud storage solutions
for small and medium-sized users. However, leaving a copy of our information in the
hands of others, without knowing who has access and it being stored in unknown
places whose legal frameworks we ignore, cannot give us the greatest peace of mind.
Above all, if we are talking about documents that contain sensitive information or
that reveal secrets to the public (and have to be deposited in a 100% anonymous way).
In the case of the service offered by Google, one of the main risks is that the access is linked with the rest of the services through a unique user identier, exposing access to les if one is does not take special care to close the session.
The need for cloud storage services with special privacy protection is a demand
that is gradually being attended. Of course, the most secure option will always be to
store the les in a device without any kind of connection to the Internet.
Drive
Encryption
Even if a storage device is not connected to the Internet, if it is robbed or conscated it can be examined without any problem if it does not have good encryption. An
additional security mechanism consists of codifying, not only information exchanges, but also the information in itself, available on our local storage unit. Hard disks
do not come with an encryption system by default, therefore if we want to increase
security, we will have to congure it ourselves.
Bitlocker Full disk encryption feature included with the certain versions of Windows, designed to protect data by providing encryption for entire volumes.
The majority of private individuals use email accounts based on webmail systems,
in other words, the access, management and storage of our virtual correspondence
is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail
(Google), Yahoo!, etc. In so far as they are free products, the protability of webmail
is based on anonymised surveillance of a commercial nature, with regard to adapting the resulting advertising according to the users characteristics. Furthermore,
evidence on mass espionage by public intelligence agencies have shown that if we
wish to defend the privacy of electronic communications, conventional security
levels are never sufcient and it is necessary to go further. The alternatives include
encryption keys, projects offering webmail with guarantees and even disposable
email addresses.
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
14 - 15
Considering
idering that we are living in
i what
Mark
ark Zuckerberg has called the age
when
hen privacy is over, there are a surprising
rising number of alternatives deve
developing
ping in the most common systems and
an
solutions for sharing data online. From
the social
cial networks
n
to email, and passing through search engines, services in
the cloud or voice over Internet, in recent years we are witnessing the emergence
ence of alternatives to the standards
developed by large companies
companies, which of-
Cloud
storage
ten create
reate these services simply as bait
ba
for getting
etting hold of data (the product
p
is
you). The table that we reprod
reproduce b
below, that does not aim to be exhausti
exhaustive
nor denitive, but illustrative,
illustrative includes
includ
some of the alternatives with the gre
greatest impact
mpact in spheres still contro
controlled today by those large corporations, as well
as solutions that help to raise awareness
of how personal data are (mis)managed
in the digital world. With different levels
of user-friendliness
user-friendliness, privacy protection
protection,
https://jitsi.org/
Redphone Open-source application with GPL license that provides end-to-end encryption calls for users who have this app installed, securing their conversations so
that nobody can listen in.
https://whispersystems.org
Tox Program that offers users video-conferencing, calls and text messaging, prioritising privacy and without added cost or advertising contents.
http://tox.im
https://www.documentcloud.org/home
SpiderOak Makes it possible for you to privately store, sync, share & access
your data from everywhere, based on a Zero-knowledge environment.
https://spideroak.com/
Tresorit Storage for digital valuables, anywhere accessible, safely shareable. Highest-grade encryption protects every aspect of the content management in the cloud.
https://tresorit.com
http://www.microsoft.com/en-us/download/details.aspx?id=7806
https://www.enigmail.net
GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital signatures, a substitute for the PGP (Pretty Good Privacy) system with the advantage
of being free software licenced under GPL. GPG uses the IETF standard known as
OpenPGP. https://www.gnupg.org
MailPile Webmail project that allows you to choose between using your own computer as server, so you have control over your data and your privacy, or running
MailPile on a computer in the cloud.
https://www.mailpile.is
IM (Instant
Messaging)
Instant messaging offers communication in real time through text and was popularised several years ago thanks to the clients offered by MSN Messenger, ICQ, and
AIM. Today there are dozens of options available, some based on the XMPP open
protocol. The IM system has widely spread its use through mobile terminals, prominently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Messenger, and tending towards multimedia exchanges, which completes the communication with images, sounds, and videos. Some of these options for communication
have shown serious vulnerabilities. However there can be no doubt that in the case
of these tools, those who show most curiosity in spying on us, are precisely people
from our environment: one only has to take a glance at the Internet to see the great
demand for and supply of tools for intercepting conversations. In the area of instant
messaging is precisely where a great range of alternatives has emerged that afrm
the protection of user privacy.
Chatsecure Free and open-source encrypted chat client for iPhone and Android that
supports Off-the-record (OTR) encryption over XMPP.
https://chatsecure.org
Cryptocat Open-source, freeware, accessible app developed by encryption professionals that offers encrypted chat in the browser or the mobile phone. Even the Cryptocat network itself cant read your messages.
https://crypto.cat
TextSecure Encrypts your text and chat messages over the air and on your phone. All
messages are encrypted locally, so if your phone is lost, your messages will be safe.
https://whispersystems.org/#encrypted_texts
Password
management
Polls
KeePassX Saves many different pieces of information e.g. user names, passwords,
urls, attachments and comments in one single database and offers a basic utility for
secure password generation.
https://www.keepassx.org
LastPass Award-winning password manager, it saves your passwords and gives you
secure access from every computer and mobile device.
https://lastpass.com
Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls
are deleted automatically if they are not accessed for more than 3 months.
https://dudle.inf.tu-dresden.de/
Privacy
Pack
Search
engine
Social
networking
Web
navigation
Some online environments and operating systems give a certain sensation of fragility in terms of
privacy. The usability, compatibility, and interoperability that they offer (between programs, services, devices, etc.) are possible in many cases thanks to transfer of personal information (totally
or partially anonymised). This is largely the basis for making a prot from such undertakings, as
direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple
or Android environments, the idea of leaving an information trail can be very concerning, therefore some developers have created complex multiple action tools that help to counteract the at the
same time several of the problems raised here, and thus not have to keep an eye on maintaining a
long list of applications.
Disconnect Toolkit with private browsing, private search, websites privacy policy
preview, kids privacy and secure wireless. https://disconnect.me
While many of our emails or calls may turn out to be boring and completely lacking in interest for
data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say
what we are concerned about or searching for at any time: true digital gold. If it turns out to be
something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always
be an advertiser wanting to know who his potential customers are to brandish a banner to guide
them. Equally, if what we are searching for in the online oracles is to purchase large quantities of
fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authorities, we may rather attract the intention of the intelligence services, opening up the possibility of
our being classied as potential delinquents and the surveillance to which we are subjected will
be even more intensive.
The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid
for with money, but with data. Undoubtedly, to make the best use of these services the best course
of action is to adjust ones virtual identity with ones real identity (in order to be found and make
oneself known); this allows these companies to produce better adjusted proles, but in terms of
privacy, users are exposed to levels of transparency that are not always desirable. Before the false
myth that what is exposed on social network services is public information, use can be made of
these environments that is limited to ones closest circles, therefore talking about privacy on the
social networks should not be a paradox. Although circulation on a network is more efcient when
the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hierarchized, more distributed and decentralised SNSs, free of commercial surveillance and without
a back door offering access to prying eyes.
Diaspora Emerged in 2010 as an alternative to Facebook. It offers the rst community-run, distributed, decentralized and privacy-aware social network which puts
users in control of their data.
Web navigation is the entrance door to the exchange of a broad volume of online information. Many
applications use the browser directly as an interface for their use, and it stores an innite amount
of information that says a great deal about us: cookies, browsing history, bookmarks, user names
and passwords, and even data previously entered on forms. The private browsing option does not
guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if
we are careful: illegitimate screen captures, phishing, spambots there are even Trojans that can
take control of your webcam. The most common protocol for secure navigation is HTTPS, which
prevents bugs and man-in-the-middle attacks, but every precaution must be taken: antivirus, rewall, malware detectors, anonymizers, etc.
Anonymizer Proxy server computer that acts as an intermediary and privacy shield
between a client computer and the rest of the Internet. It accesses the Internet on
the users behalf, protecting personal information by hiding the client computers
identifying information.
Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask,
untraceability, WiFi Security, anti-phishing, anti-virus http://freedome.f-secure.com
Tails TheAmnesicIncognitoLiveSystem is a live operating system, that you can
start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor network, leaves no trace on the computer, and uses state-of-the-art cryptographic tools
to encrypt your les, emails and instant messaging. https://tails.boum.org
Ixquick Powerful search engine that does not collect or share any personal information and offers an International Phone Directory and access to 18 million hours
of video with Ixquicks Video Search. https://ixquick.com
Startpage Anonymous search engine that shares the same privacy policy as Ixquick.
It does not record your IP address or track your searches. Awarded the European
Privacy Seal. https://startpage.com
https://joindiaspora.com
N-1 Non-prot techno-political device that promotes the use of free tools, developed
and self-managed from a horizontal and antagonistic ethic. It is one of the networks
of Lorea, a project that encompasses several social networks and pursues their federation, also linked with Rhizomatik Labs.
https://n-1.cc
http://www.livinginternet.com/i/is_anon_work.htm
Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds
temporary les to prevent recovery, deletes logs, and discards junk you didnt know
was there.
http://bleachbit.sourceforge.net
Do Not Track Technology and policy proposal that enables users to opt out of tracking by websites they do not visit, including analytics services, advertising networks,
and social platforms.
http://www.donottrack.us
HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your communications with many major websites, making your browsing more secure. https://
www.eff.org/https-everywhere
Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud
by offering you to mask your email, phone, and credit card as you browse and shop
on the web.
https://www.abine.com/maskme/
Privacy Badger Browser add-on that stops advertisers and other third-party trackers from secretly tracking where you go and what pages you look at on the web. https://www.eff.org/privacybadger
Tor Widespread privacy-friendly web browser. Tor is free software and an open network that helps you defend against trafc analysis. https://www.torproject.org
Data doubles
Data
Data do
doubles
doubles are the collection of
nformation we leave behind, or have
information
stored
tored about us, which amount to a second,
nd, non-bodily image of our lives. This
non-corporeal
on-corporeal body of sorts, more commonly known as a digital footprint,
consists of the collection of all the different digital traces we leave behind as
citizens and consumers. While the existence of information about us outside
ourselves is nothing new, the data double hints at the existence of data in digital form, which has allowed the rapid
growth of new ways to process, combine,
and analyse this data. A relatively fullyformed data double could be composed
by the association of a few discrete proles: combining ones online purchase
history, social media prole, and mobile
location tracking data can yield a dense
picture of ones life.
These are almost inevitable by-products of a digital age, and the use (and
abuse) of data doubles which are not al-
16 -17
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK
Cosas que se
han dicho
Un informe
info
de la Cmara de los
Lores de 2009 describa la explosin de las tecnologas de vigilancia como uno de los cambios ms
importantes
mportantes que se han producido
en Gran Bretaa desde la Segund
Segunda
Guerra Mundial. [] Este fenmeno
se ha considerado un precio acep
aceptable
able a cambio de una mayor segu
seguridad, pero los estudios sobre tecnologa de vigilancia no respaldan
respalda
ese argumento.
Un anlisis de 44 estudios independientes
de cmaras de sep
guridad, publicado en el mismo ao
que el informe de la Cmara de los
Lores, demostraba que
q los ms de
quinientos millones de libras esterlinas
inas (unos 630 millones de euros)
invertidos
nvertidos en cmaras de seg
seguridad
en Gran Bretaa en la dcada anterior a 2006 haban producido benecios modestos. La conclusin ms
demoledora del informe fue que en
la aplicacin en la que ms ecaces
resultaban las cmaras de seguridad
para evitar delitos en los aparcamientos pblicos era posible obtener los mismos resultados simplemente mejorando la iluminacin
de las zonas de estacionamiento.
message/81e5f33a24e1
James Bridle
Artista, escritor e investigador
Matter, How Britain Exported Next
Generation Surveillance
https://medium.com/matter-archive/
how-britain-exported-next-generation-
surveillance-d15b5801b79e
Jacob Applebaum
Hacker y periodista
Resulta difcil explicar al pblico
general lo poco que funciona la tecnologa, hasta qu punto la infraestructura de nuestras vidas se sostiene con el equivalente informtico
de la cinta adhesiva.
Los ordenadores y la informtica ya no funcionan. []
Cada vez que descargamos una
actualizacin de seguridad, lo que
estamos actualizando lleva no se
sabe cunto tiempo estropeado,
siendo vulnerable. A veces das, a veces aos. Y nadie publicita esa parte de las actualizaciones. Se dice:
Debe instalar esto, es un parche
esencial, pero no que es as porque los desarrolladores la cagaron
de tal manera que es probable que
en este mismo momento unos cros
James Bridle
Quinn Norton
Cory Doctorow
Do
Escritor
If GCHQ wants to improve national security it must x our technology,
The Guardian
http://www.theguardian.com/technology/2014/mar/11/gchq-national-securitytechnology
Things
Theyve Said
Cell p
phones are tracking devices
device that
make phone calls. Its sad, but its
it true.
You can have a secure set of tools o
on your
phone, but it doesnt change the ffa
fact that
your phone tracks everywhere y
you go.
And the police can potentially pu
push updates onto your phone tthat backd
backdoor it
and
d allow
ll
it
i to be
b turned
rn d into
i
a microphone remotely, and do other stuff like
lik
that.
The police can identify everybody at
a protest by bringing in a device called an
IMSI
MSI catcher. Its a fake cell phone tower
that can be built
uilt ffor 1500 bucks. And once
nearby,
y, everybodys
y
y cell phones
p
will automatically jump onto the tower, an
and if
the phones unique identier is expo
exposed,
all the police have to do is go to the ph
phone
company and ask for their informati
information.
An unfortunate side effect of the development of all these new surveillance technologies is that the work of journalism
has become immeasurably harder than
it ever has been in the past. Journalists
have to be particularly conscious about
any sort of network signalling, any sort
off connection, any sort of lice
licence plate
reading
eading device that they pass on their
way to a meeting point, any place they use
their
ir credit card, any place they take their
phone,
hone, any email contact they h
have with
the
he source because that very
rs
rs
rst contact,
before encrypted communicatio
communications are established, is enough to give it all away.
Journalists have to be sure that they
make no mistakes at all from the very beginning to the very end of a source relationship or theyre placing people actively at risk. Law
Lawyers are in the same
position. And inves
inve
investigators. And doctors.
Quotes from
the News on Life in
the Surveillance Wars
James Bridle
Artist, writer and researcher
Quinn Norton
Technology writer and journalist
Everything is Broken, Medium
https://medium.com/message/81e5f3
3a24e1
Jacob
acob Applebaum
Hacker
acker and journalist
Edward Snowden
Former intelligence
ntellige
analyst and
a whistleblower
Interview by Alan Rusbridger, T
The Guardian
http://www.theguardian.com/world
/2014/jul/18/-sp-edward-snowden-nsawhistleblower-interview-transcript
Edward Snowden
Eleanor Saitta
Bruce Schneier
18 -19
Exposicin
Big Bang
Data
El Centr
Centro de Cultura Contempornea de Barcelona (CCCB) presenta
Big Bang Data, una exposicin sobre la emergencia de los datos y sus
efectos culturales,
s, polticos y artsticos comisariada
misariada por Jos Luis de
Vicente y Olga Subirs.
La exposicin trata varias dimensiones de los actuales discursos y
estrategias
as centrados en los datos:
padesde el emergente y discutido
discuti pa
radigma
adigma cientco del Big Data hasta
la
a instrumentalizacin del mundo y
la
a multiplicacin de los dispositivos
de deteccin, pasando por la mercantilizacin de la identidad en los
medios sociales y las industrias del
quantied self. La exposicin tambin aborda la cultura de la vigilancia
en el mundo post-Snowden y los riesgos de una poltica y una tica cuantitativas, gobernadas por los datos.
Big Bang Data ofrece una
amplia exploracin de este campo
cultural combinando el arte contemporneo y proyectos de diseo,
documentacin
ocumentacin histrica,
histr
vdeos de
entrevistas y prototipos de nuevas
nuev
nue
tecnologas y servicios, e incluye
inclu
incl
tambin un laboratorio activo q
que
aloja proyectos y actividades p
participativas todos los das d
tic
de la exposicin.
La nmina de artistas y diseadores participantes incluy
incluye,
incluye entre
otros muchos nombres, los de Mark
Lombardi, Diller and Sco
Lombardi
Scodi
Scod
dio, David
Bowen, Ingo Gunther, Aaron Koblin,
B
Fernanda Viegas y Paolo Cirio.
F
Esta publicacin, Anonimzate.
Manual de proteccin electrnica,
M
ofrece un conjunto de recomendaciones, herramientas y prcticas para preservar nuestro sentido de la privacidad en el mundo
post-Snowden.
La exposicin se presenta en el
CCCB entre el 9 de mayo y el 16 noviembre de 2014. En 2015 itinerar
a la Fundacin Telefnica de Madrid,
antes de embarcarse en una gira internacional.
Direccin y coordinacin
del proyecto / Project
direction and coordination
Servicio de Exposiciones
del CCCB
CCCB Exhibitions Service
Anonimzate.
Manual de autodefensa
electrnica
Anonymise Yourself.
Electronic Self-Defence
Handbook
Comisariado / Curatorship
Jos Luis de Vicente
Olga Subirs
Direccin / Direction
Jos Luis de Vicente
Gemma Galdn
Textos / Texts
Jos Luis de Vicente
[www.zzzinc.net]
Gemma Galdon Clavell
[eticasconsulting.com]
Philippe M. Frowd
[eticasconsulting.com]
Jos Mara Zavala
[eticasconsulting.com]
Idea y realizacin de la
infografa / Idea and
production of infographics
Olga Subirs
Diseo grco y
maquetacin / Graphic
design and layout
David Torrents
Silvia Mguez
Coordinacin y edicin
de textos / Text editing and
coordination
Marina Pal
Rosa Puig
Big
Bang Data
Exhibition
The Centre de Cult
Cultura Contempornia
Conte
de Barcelona (CCCB) presents
present Big Bang
Data: an exhibition on the Data
D
Explosion and
d its cultural, political
politica and artistic consequences,
sequences, curated by Jos Luis
de Vicente
nte and Olga Subirs.
Subirs
The exhibition touches
ouches on
o numerus aspects
aspe
of data
centric discourses
ous
data-centric
and
nd strategies
strate
today: from the emerging
and
nd contested scientic paradigm of Big
Data, to the instrumentation of the w
world
and
nd the multiplication of sensing devi
devices,
through
hrough the commodication of the self
sel in
the
he social media and quantied
d self indusind
tries.
ries The exhibition also deals
ls with the
culture
ulture of surveillance in the worl
world postSnowden
nowden world and with the risks of quanquan
titative,
itative, data driven politics and ethics.
Big Bang Data offers a wide exploexplo
ration
ation of this cultural eld combining
combinin
ontemporary art and design projects,
projects
contemporary
historical documentation, video interviews and prototypes for new technologies and services, as well as including a
full active laboratory that hosts participatory projects and activities every single day of the exhibition run.
Artists and designers participating
include among many others names like
lli
Mark Lombardi, Diller and Scodio, DaD
vid Bowen, Ingo Gunther, Aaron Kobl
Koblin,
Kob
Fernanda Viegas and Paolo Ci
Cirio.
This current iss
Anonymise You
issue Anonym
Yourself-Electronic Self-Defence Han
Handbook offers a set of recommendations, tools, a
and
practices to preserve our sense of priv
privacy
y in the post-Snowden wor
world.
The show has been presented
p
at
CCCB between 9 May and 16 November
2014.
014. In 2015 it will also trav
travel to Madrids
Telefnica
elefnica Foundation, followed
follo
by an international
rnational tour
tour.
Traduccin y correccin
Translation and proofreading
Marc Jimnez Buzzi
Bernat Pujadas
Blanca Rodrguez
Debbie Smirthwaite
D.L. B 20599-2014
de los autores
de las imgenes
authors of the images
Textos e infografa
Texts and infographics
El CCCB ha intentado
localizar a todos los propietarios de los derechos de las
imgenes. Les agradeceremos que se pongan en contacto con nosotros en caso
de omisin.
The CCCB has attempted to
contact the copyright owners
of all the images. Please
contact us in case of omission.
Una coproduccin
Coproduction
Con el patrocinio de
Sponsored by
Medios colaboradores
Collaborating media
El CCCB es un consorcio de
CCCB is a consortium of
Y la colaboracin de
With the collaboration of
FOTO: Ingo Gnther, WorldProcessor 1989 - 2014 Courtesy IngoGunther.com & NovaRico.com
EXPOSICIN
Coproducida con:
Colaborador tecnolgico: